las nuevas tecnologías y su uso como prueba

Post on 12-Jul-2015

386 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Las nuevas Tecnologías y su uso como prueba.

● Jorge Websec● Socio Fundador de Quantika 14● Www.quantika14.com● Www.websec.es● Twitter: JorgeWebsec

Presentación:

● Ciber-acoso

● Grooming

– Google en lo evidente.

● Como funciona un correo electrónico.

– Analisis de un correo

● Sexting

– Usando los metadatos

– RecoverMessages WhatsApp

● Victima de un Keylogger.

Las nuevas Tecnologías

“La radio necesitó 38 años antes de alcanzar los 50 millones de oyentes, en tanto que la televisión precisó

de 13 años para alcanzar la misma cifra. Internet, en apenas 4 años (desde 1991 hasta 1995), alcanzó más

de 50 millones de usuarios en todo el mundo.”

Ramón Salverría.

¿Qué es el ciber-acoso desde un punto de vista técnico?

- Son correos electrónicos.

- Son sms, WhatsAps.

- Son las redes sociales.

- Son Imagenes.

Tecnicamente el Ciber-Acoso

● Son borrados de información.

● Son malware, virus, gusanos, troyanos, keyloggers.

● Son DATOS.

Ejemplo de Ciber-Acoso

● Envio masivo de emails.● Dificultan la gestión de una cuenta.● Afecta al desarrollo profesional y personal de la

victima.● De manera independiente no resultan

relevantes.

Pruebas

● Analisis forense de los correos mandamos masivamente. SPAM

● Autentificación de los correos recibidos.

Grooming

● Es la captación de un adulto a niños o niñas por internet con la intención de obtener una satifacción sexual con imagenes pornograficas o con incluso un encuentro sexual con los menores.

Los depredadores

● Utilizan las redes sociales y chats.● Utilizan aplicaciones para grabar las webcams.● Utilizan el anonimato y la suplantación de

identidad.● Manipulan y usan el chantaje psicologico.

Somos un depredador

● Necesitamos victimas.● Un medio para recoger información. Redes Sociales.

● Necesitamos suplantar una identidad o crear una.

● Un medio donde Interactuar. Chats.

● Necesitamos aplicaciones para grabar las imagenes de el/la menor.

Procesos

Primero:● El depredador procede a elaborar lazos

emocionales (de amistad) con el/la menor, creando una identidad o suplantandola.

Segundo Proceso

● El adulto va obteniendo datos personales y de contacto del menor.

● ¿Donde vives? Preguntas personales, incluso preguntas de otr@s menores.

Tercer Proceso:

● Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.

Cuarto Proceso:

● Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

Pruebas contra los depredadores

● Con imagenes del perfil de una red social. Utilizando el buscador de imagenes de Google.

● Los metadatos de las imagenes.● Los logs de las conversaciones.● Los logs de los servidores.

Ejemplo de buscador IMG. google

● Me agrego al tuenti un usuario con el siguiente nombre: Evey Anonymous Lobby.

● Lo primero buscar el nombre por Google, no sale nada.

● Miramos la imagen del perfil. Imprimimos pantalla. (Boton Impr Pant) y lo recortamos con el Paint.

●Evey Anonymous Lobby

Google encuentra:

Como funciona un correo electrónico:

Correo electrónico como prueba:● Un correo electrónico presentado como

papel no presenta ninguna garantia desde el punto de vista de prueba.

● Es facil falsificar un correo con la apareciencia de un correo impreso.

● La alteración/manipulación digital de un correo es bastante sencilla.

Correo sin validez:

● Entonces un correo es susceptible de ser impugando en un proceso judicial.

● Para poder probar su “Autenticidad” es necesario realizar un peritaje al correo.

● Para ello es importante tener acceso al correo “original”

Pericial un correo electrónico:

● Es importante una cadena de custodia de las fuentes de información analizar, en cada caso:

– Correo electrónico.

– Archivo contenedor de correos electrónicos (pst, nsf..)

– Logs o registros del servidor.

– Disco duro de la maquina.● Garantiza el derecho a la defensa de la otra parte ya

que permite a terceros verificar los resultados

Como conseguirlo:

Con un informe previo en el que se analice el ordenador de nuestro cliente y su correo con sus cabezeras, y recomendando para

poder hacer el analisis completo la autorización judicial.

Factores relevantes en un analisis:

– Cabezera de los correos electrónicos.

– Los registros de los servidores.

– Analisis de los contenedores de los correos electrónicos (pst, nsf...)

– Los metadatos de los archivos adjuntos.

● Cuanta más fuentes de información se tenga mejor sera el analisis.

●Cabezeras de los Correos

Contiene información muy importante que

permite localizar incoherencias en caso de

manipulación del correo:

- El correo (FROM)

- IPS

- Fechas y horas.

- Etc...

●Analisis los Host

● 1. 65.54.190.199– NetName: Microsoft-1BLK

– OrgName: Microsoft Corp

● 2. 65.54.190.215– NetName: Microsoft-1BLK

– OrgName: Microsoft Corp

1. 65.54.190.199

2. 65.54.190.215

3. 127.0.0.1

4. 127.0.0.1

Registro de los Servidores:

● Nos pueden dar la información IP, fechas, tamaño, mac, identificador...

● Es especialmente útil si se contrasta la

información con los datos del correo y cabecera

y con terceras fuentes de registros● Estos registros suelen estar en ubicaciones de

terceros (prestadores de servicios), gozan de mayor credibilidad.

Contenedor de Correos:

● El análisis de los archivos contenedores de

correo contiene información muy importante

que permite detectar manipulaciones.● Cada formato (pst, nsf, etc) contiene multitud

de parámetros indicadores que permiten a un

perito experto detectar dichas alteraciones.

Conclusión: Es importante el analisis completo para garantizar la autenticidad de

la información enviada y recibida.

El analisis parcial puede ser completado con otros tipos de prueba. Testimonios,

declaraciones...

●¿Qué es el Sexting?

● Sex = Sexo Texting = Envio de Sms● Es el acto de enviar mensajes con fotografías o

videos explícitas por medios electrónicos, especialmente entre teléfonos móviles.

●Compartir imágenes personales a través de Internet

● El sexting es cada vez mas habitual en las redes sociales.

● Los adolescentes se hacen fotos con poses eróticas o provocativas y la suben a la nube.

● El sexting es una vitrina virtual para que pedófilos y redes de pornografía infantil capten a menores de edad.

Pruebas

● Hoy en día se usa como sistema de mensajeria el WhatsApp.

● Los metadatos.

Los metadatos

● Son datos sobre datos.● Pueden indicar quien, cuando, con que...● Pueden dar mucha información valiosa a

terceros; debemos pensar 2 veces antes de subir cualquier archivo a la nube.

Con los metadatos

Podemos saber con qué dispositivo se hizo, qué usuario, en qué localización (GPS on),

a qué hora, cuando fue modificado...

WhatsApp

● Todo los mesajes, imagenes y videos se guardan en el dispositivo.

● Utilizan Sqlite que permite recuperar las conversaciones aun despues de borrarla.

● Cuando borramos damos la orden de sobre-escribir en la base de datos.

Victima de un Keylogger

¿Qué es un Keylogger?

● Es un registrador de teclas. Guarda las pulsaciones de un teclado.

● Y las manda a un correo, las guarda en txt, o las envia ftp...etc

● Existe tanto de Software como Hardware.

Una familia feliz

● Muchas veces en una familia, o en una simple relación entre dos personas comparten ordenadores.

● Esto puede tener muchos problemas. Como la suplantación de identidad.

● El control cibernetico desde malware.

En muchos casos de v. género:

● El maltratador para controlar, amenazar y chatajear instalan keyloggers en los ordenadores para sacar los logins.

● Como normalmente no son expertos en programación utilizan malware ya creado.

● Ardamax, Douglas entre otros.

Como pillarlos:

● Utiliza un Antivirus y haga un scan en su disco.

● Mire control + alt + shift+(f2, f10,f12)

● Un analisis del correo.● Un analisis del

Ordenador.● Un analisis de

transferencia de la red.

Muchas Gracias a Todos

Jorge Websecjorge@websec.es

Www.quantika14.com

top related